Cloud computing em processos B2B

A transformação digital é processo que vem se desenrolando há anos em todo o mundo. Embora alguns países já estivessem bem mais avançados do que outros nesse caminho, caso da Alemanha e Japão, notadamente, o fenômeno tomou um inesperado impulso a partir de 2019. Uma das principais razões tem sido a pandemia de COVID-19, que forçou muitas empresas a buscarem o digital – e levou muita gente a trabalhar em casa. Mas legislações como a nossa Lei Geral de Proteção de Dados (LGPD) também obrigaram as empresas a se mexer.

E é um processo que está apenas no início. Segundo o relatório “IDC FutureScape: Worldwide Digital Transformation 2021 Predictions”, divulgado pela International Data Corporation no final de 2020, o investimento em transformação digital direta deverá crescer a uma taxa anual de 15,5% de 2020 a 2023, ano em que provavelmente chegará a US$ 6,8 trilhões.

Nesse contexto, a computação em nuvem é um recurso básico, ao permitir a entrega e gerenciamento de recursos com pagamento de acordo com o uso. Aqui, entra o modelo de negócios SaaS (Software as a Service). É facilmente escalável, atualizável e otimizável; permite acessibilidade de qualquer lugar; e tem custos baixos, em comparação a data centers físicos, já que não há mais necessidade de comprar e manter esse tipo de estrutura.

Em processos de integração de dados B2B que utilizam sistemas multicloud, uma das principais tendências do momento é a conteinerização, em que vários processos isolados são controlados em um mesmo host.

O gerenciamento dos containers pode ser realizado por meio da tecnologia de Kubernetes, um software de código criado para implantar e gerenciar em larga escala aplicativos conteinerizados. O Kubernetes é considerado a próxima etapa para uma corporação que utiliza containers, por permitir a execução de qualquer tipo de aplicativos conteinerizados por meio da utilização do mesmo conjunto de ferramentas no local e na nuvem.

A solução IBM STERLING B2B Integrator, da eZly, utiliza o serviço de Kubernetes AWS EKS. Uma de suas vantagens é que ele elimina a necessidade de provisionar e gerenciar servidores e aumenta a segurança, ao conceber aplicativos isolados. Além disso, o EKS está integrado a serviços como o Amazon CloudWatch, grupo de Auto Scaling, AWS Identity and Access Management (IAM), e Amazon Virtual Private Cloud (VPC), proporcionando ambiente ideal para monitorar, escalar e balancear aplicativos.

A solução foi tema do webinar “eZly & IBM: Participe da demo IBM STERLING B2B Integrator na AWS usando EKS”, realizado no dia 11 de novembro, que contou com abertura de Estevão Andrade, CEO da eZly, e apresentação de Danilo Brito Siqueira, DPO/Senior Solutions Architect da eZly. A apresentação, com todos os detalhes da demo, pode acessada no link https://ibm.box.com/s/ortchrk1nmhyvb1suc5hc51ypagemd7p

Kubernetes em sistemas de nuvem corporativa

A jornada para ambientes baseados na nuvem é uma tendência natural da transformação digital corporativa. As vantagens são inúmeras, e tentaremos descrever as principais logo abaixo. A prova é de que o mercado tem investido nesse caminho. Segundo a pesquisa TIC Empresas, entre 2017 e 2019, o uso de software de escritório em nuvem ampliou-se de 20% para 27%. Já a capacidade de processamento em nuvem subiu de 16% para 23%. Sua importância destacou-se ainda mais durante esses quase dois anos de pandemia, quando boa parte dos funcionários corporativos foi obrigada a trabalhar em casa.

A seguir, vamos descrever algumas das principais características do ambiente de nuvem corporativo.

Rapidez

A época em que toda empresa tinha pelo menos uma “salinha” para abrigar o servidor (ou um data center) está chegando ao fim. Para uma equipe de TI, acessar e otimizar um servidor instalado na nuvem é muito mais rápido e prático do que trabalhar em uma unidade alojada em um data center físico. As configurações podem ser realizadas de modo remoto, o que economiza tempo e recursos.

O servidor de nuvem funciona por virtualização. No processo, servidores físicos são conectados para a formação do servidor virtual, por meio da combinação de seus recursos, que são automatizados. Uma vez instalado o servidor virtual, ele pode ser usado por uma ou várias corporações, dependendo da finalidade. Atualizações no servidor se tornam muito mais fáceis, e mudanças de endereços físicos dos usuários deixam ser um problema.

É importante destacar que para que a operação seja possível, é preciso usar um software de gerenciamento. Este modelo é conhecido como modelo de infraestrutura como serviço (IaaS). Um dos aspectos mais interessantes desse sistema é que passa a ser possível configurar o servidor de acordo com a demanda, e pagar apenas pelos recursos utilizados.

Com a nuvem, há um enorme corte de gastos. A infraestrutura criada para data centers e o servidor deixa de ser necessária. Também não é mais preciso contar com uma equipe de TI exclusiva, que pode ter vários funcionários, a depender do tamanho da corporação.

Kubernetes

A conteinerização é uma das tendências atuais para garantir a eficiência e segurança de processos de integração de dados B2B de vários mercados. Trata-se da reunião em um mesmo host de controle de vários processos organizados isoladamente. O contêiner pode ser utilizado na nuvem, assim como seu gerenciamento por meio da tecnologia de Kubernetes (ou k8s), um software de código criado para implantar e gerenciar em larga escala aplicativos conteinerizados. Desenvolvido originalmente pelo Google, o Kubernetes é utilizado nos sistemas de nuvem do agregador.

O AWS EKS é um serviço Kubernetes, e está presente na solução IBM STERLING B2B Integrator. Ele elimina a necessidade de provisionar e gerenciar servidores e aumenta a segurança, ao conceber aplicativos isolados. O EKS possibilita a visualização, em tempo real, dos processos, bem como o controle de tráfego dos dados, além de fornecer segurança para aplicativos. Finalmente, o EKS oferece um plano de controle escalável e altamente disponível que funciona em várias zonas de disponibilidade para eliminar qualquer ponto de falha.

A solução será tema do webinar “eZly & IBM: Participe da demo IBM STERLING B2B Integrator na AWS usando EKS”, no dia 11 de novembro. O evento, gratuito, terá abertura de Estevão Andrade, CEO da eZly, e apresentação de Danilo Brito Siqueira, DPO/Senior Solutions Architect da eZly. Faça sua inscrição no link https://event.on24.com/wcc/r/3447422/6C48FDC4E9ABE4315A43A8E50FC6DC17 

Os percalços da transformação digital – e como seguir nessa estrada com segurança

A transformação digital é caminho sem volta. Não se trata mais de se preparar para o futuro, mas de estar pronto para o presente. Segundo pesquisa recente da Samba Digital, empresa especializada na migração para o digital, 45,7% das empresas brasileiras já adotam alguma estratégia de transformação digital. E não foi apenas a pandemia de COVID-19, que obrigou muitos negócios e abrir vertentes digitais, que acelerou o processo. Segundo o relatório, a democratização da tecnologia e as mudanças de comportamento do consumidor também foram importantes.

Mas seguir por qualquer tipo de estrada tem seus percalços, e isso não é diferente no caminho até a transformação digital. Com o aumento das atividades das empresas no mundo cibernético, aumentam as tentativas de crimes. E o Brasil é um dos países mais atacados por criminosos cibernéticos, em várias áreas. Um dado estarrecedor: de acordo com dados da fabricante de antivírus Kaspersky, os ataques no Brasil contra conexões relacionadas ao home office subiram de 11,6 milhões em fevereiro de 2020 para 35,5 milhões no mês seguinte. Outro relatório da mesma empresa, “Panorama de Ameaças na América Latina”, revelou que de cada 3 ataques, 2 eram voltados contra empresas.

O que fazer?

Não adianta continuar a utilizar os mesmos processos e esperar resultados diferentes. É preciso entender que os criminosos digitais não são nerds que dividem seus dias entre tentativas de pishing e maratonas de Star Wars. Na verdade, são grandes quadrilhas internacionais, que dedicam seu tempo e recursos consideráveis para invadir sistemas corporativos. Neste contexto, o uso de tecnologia estado de arte pode significar para uma corporação a proteção ideal.

Uma tendência recente para garantir a eficiência e segurança de processos de integração de dados B2B é a conteinerização. De maneira geral, ela significa a reunião em um mesmo host de controle vários processos organizados isoladamente. O container é o encapsulamento do código e de todas as dependências, bibliotecas, bins e arquivos necessários para que ele funcione. Isolado, ele pode ser codificado uma única vez para que possa ser executada em qualquer ambiente – localmente ou na nuvem.

O gerenciamento dos containers pode ser realizado por meio da tecnologia de Kubernetes (ou k8s). Trata-se de um software de código criado para implantar e gerenciar em larga escala aplicativos conteinerizados. Desenvolvido originalmente pelo Google, o Kubernetes é utilizado nos sistemas de cloud do agregador.

O Kubernetes é o passo seguinte para as empresas que utilizam containers. Essa tecnologia permite a execução de qualquer tipo de aplicativos conteinerizados por meio da utilização do mesmo conjunto de ferramentas no local e na nuvem.

O AWS EKS é um serviço Kubernetes, e está presente na solução IBM STERLING B2B Integrator. Ele elimina a necessidade de provisionar e gerenciar servidores e aumenta a segurança, ao conceber aplicativos isolados. O EKS está profundamente integrado com serviços como o Amazon CloudWatch, grupo de Auto Scaling, AWS Identity and Access Management (IAM), e Amazon Virtual Private Cloud (VPC), proporcionando ambiente ideal para monitorar, escalar e balancear aplicativos. Além disso, o EKS possibilita consumir recursos de malha de serviço e trazer observacionalidade rica, controles de tráfico e características de segurança para os aplicativos. Finalmente, o EKS oferece um plano de controle escalável e altamente disponível que funciona em várias zonas de disponibilidade para eliminar qualquer ponto de falha.

A solução será tema do webinar “eZly & IBM: Participe da demo IBM STERLING B2B Integrator na AWS usando EKS”, no dia 11 de novembro. O evento, gratuito, terá abertura de Estevão Andrade, CEO da eZly, e apresentação de Danilo Brito Siqueira, DPO/Senior Solutions Architect da eZly. Faça sua inscrição no link https://event.on24.com/wcc/r/3447422/6C48FDC4E9ABE4315A43A8E50FC6DC17

A eZly é Gold Partner IBM, uma das únicas empresas da América Latina com Certificação de Accreditation IBM em soluções B2B e tem ajudado centenas de empresas na integração de dados, em processos complexos, de forma eficiente e segura.

FTP/SFTP: o barato sai caro

As soluções baseadas em FTP (File Transfer Protocol) começaram a ser desenvolvidas ainda na década de 1970, quando a WEB era apenas um sonho distante. A tecnologia foi criada para permitir a transferência de arquivos entre computadores e servidores conectados à ARPANET, a embrionária rede da época. Ao longo dos anos, o protocolo recebeu uma série de melhorias e avanços. Com o advento da Internet e dos computadores domésticos, o FTP passou a ser um dos métodos mais populares para compartilhamento de arquivos. Ele possui algumas precauções de segurança, como a necessidade de ser fazer um login para transferir dados.

O protocolo SFTP (SSH File Transfer Protocol) tem funções semelhantes ao FTP, mas não funciona no esquema “cliente-servidor”. Ele utiliza o protocolo criptográfico Secure Shell (SSH), o que traria mais segurança para a troca de arquivos.

Tanto FTP quando SFTP, no entanto, não foram projetados para a realidade atual dos processos B2B, em que enormes volumes de dados sensíveis e sigilosos são trocados a cada operação. São informações preciosas sobre a própria empresa, e clientes e parceiros.

Parte do apelo dos protocolos FTP e SFTP é baseada em seu uso simples e no preço baixo – isso quando não são gratuitos. Normalmente, as organizações começam a usar o FTP porque têm necessidade ocasional de envio de arquivos não sensíveis. A tecnologia funciona bem nessas situações, mas quando usada de forma mais ampla, a empresa pode ser colocada em risco.

Dados críticos precisam permanecer seguros, mas o FTP não foi projetado com o objetivo primário de garantir a transferência segura de arquivos, e o SFTP carece de controles de segurança para lidar com as ameaças cibernéticas de hoje. Por exemplo:

  • As IDs de usuário e senhas para login nos servidores de FTP nem sempre são protegidas;
  • A criptografia requer etapas extras de desenvolvimento e experiência em TI, o que a torna recurso difícil, caro e demorado para o envio de arquivos com segurança;
  • Os clientes FTP são comuns e gratuitos, o que oferecem a cada hacker existente no mundo ferramentas necessárias para violar seus sistemas críticos;
  • Conclusão: essas falhas de segurança e outras vulnerabilidades facilitam a interceptação das transferências de arquivos.

Outro ponto importante: o FTP envia arquivos por ordem de chegada, e não de acordo com a prioridade de uma empresa. Torna-se impossível reservar canais de transmissão para transferências sensíveis com base em requisitos de negócios e aproveitar oportunidades de última hora –  ou lidar com emergências.

As soluções de FTP também não fornecem confirmações de transferência, notificações de falha, ferramentas de gerenciamento de SLA, alertas de segurança e registros de atividades detalhados e consolidados. Com o tempo, o valor dessas soluções gratuitas se torna muito alto para as corporações.

A solução IBM Sterling Secure File Transfer fornece transações baseadas em arquivos simples, seguras e escaláveis, sem os custos ocultos dos protocolos FTP / SFTP.

Quer saber mais? Baixe nosso ebook “Saiba como o FTP/SFTP está colocando seu negócio em risco”, e veja como transferir arquivos de modo seguro, eficaz e escalável.

A eZly conta com soluções em nuvem que podem ajudar seu negócio a ir mais longe, com métodos ágeis, crescimento escalável e segurança no armazenamento e trânsito de dados. Quer saber mais? Entre em contato com um de nossos especialistas pelo telefone +55 11 3045-8282 ou por meio do nosso formulário, disponível em https://ezly.com.br/fale-com-a-ezly/.

A eZly é Gold Partner IBM, uma das únicas empresas da América Latina com Certificação de Accreditation IBM em soluções B2B e tem ajudado centenas de empresas na integração de dados, em processos complexos, de forma eficiente e segura.

 

A importância da criptografia para segurança de dados

Chegamos ao final de agosto, mês em que as primeiras sanções referentes à LGPD (Lei Geral de Proteção de Dados) passaram a ser aplicadas. O tema aumentou o debate sobre a importância da aplicação de recursos que garantem a segurança dos dados em rede, sendo um dos principais a criptografia. Presente nos mais diversos dispositivos, o sistema transforma informações em códigos e é um dos pilares do uso seguro em tecnologia.

O Brasil tem vivido uma epidemia de tentativas de golpes que envolvem dados sigilosos, sejam eles de usuários físicos ou de corporações. Aparentemente, o suposto vazamento de dados de mais de 200 milhões de brasileiros, ocorrido no fim do ano passado, contribuiu para esse cenário. Mas trata-se, na verdade, de uma preocupação mundial. De acordo com a Kaspersky, o roubo de contas foi o principal crime financeiro em 2020. Um dos motivos é o aumento do movimento do e-commerce verificado no ano passado, causado pela pandemia.

No ambiente corporativo, os perigos também aumentaram. Segundo relatório da consultoria Kroll, a violação de dados de empresas no Brasil subiu 140% durante a pandemia. Entre os motivos estão o trabalho remoto, a evolução do ransomware e ataques à cadeia de suprimentos.

Por que criptografar os dados?

A criptografia garante que processos sigilosos de uma corporação sejam mantidos em segurança, mesmo em caso de possíveis vazamentos. Transações bancárias, informações sobre os colaboradores da empresa e dados de clientes, entre outros documentos, estão entre os que devem ser mantidos seguros por meio dessa tecnologia.

Com as informações criptografadas, mesmo durante o trânsito de dados, o risco é minimizado. Dessa forma, em casos de incidentes, preserva-se a segurança dos envolvidos, evitando multas e processos judiciais. Isso acontece porque as mensagens estão codificadas. Em outras palavras, a criptografia torna as informações ilegíveis a quem não tenha uma chave de acesso.

Ambiente na nuvem é mais seguro?

Um ambiente arquitetado na nuvem garante, entre outras coisas, que a estrutura ofereça segurança, velocidade e capacidade escalável. Antes de armazenar as informações em nuvem, é preciso criptografar os dados.

Já falamos no blog-post Cloud Computing e a Adequação à LGPD, e sobre como um ambiente in cloud é seguro. Entre os pontos observados, alertamos sobre a importância em considerar o cargo, e o tipo de tomada de decisão ligada diretamente a quem for ter acesso às chaves de um documento criptografados. Esse procedimento, minimiza o risco ao vazamento de dados sigilosos.

Outro ponto relevante é que não se recomenda o uso exclusivo de nuvens públicas, mas sim de uma estrutura Multicloud, nesses casos.

As soluções oferecidas pela eZly contam com criptografia?

Ao contratar os serviços da eZly, os clientes têm a certeza de que contarão com soluções e profissionais certificados, prontos para ajudar o seu negócio a ir mais longe. Nossos produtos são instalados em ambientes na nuvem, com criptografia, o que garante maior agilidade e segurança entre as transações.

 

Quer saber sobre as nossas soluções? Entre em contato com um de nossos especialistas pelo telefone +55 11 3045-8282 ou por meio do nosso formulário, disponível em https://ezly.com.br/fale-com-a-ezly/.

A eZly é Gold Partner IBM, uma das únicas empresas da América Latina com Certificação de Accreditation IBM em soluções B2B e tem ajudado centenas de empresas na integração de dados, em processos complexos, de forma eficiente e segura.

Segurança da troca de arquivos: isso é muito Black Mirror

Desde seu lançamento, a série “Black Mirror”, da Netfix, tem causado furor e colocado toda uma geração nativa digital (ou nem tanto) para pensar que o fantástico mundo da tecnologia pode não ser tão brilhante assim. Muitos dos temas abordados funcionam como um exercício de se imaginar o futuro ou realidades paralelas, em que o mundo digital ignora ou mesmo estraçalha questões éticas, individualismo e liberdades individuais.

Outros episódios, no entanto, defendem que as tecnologias que já existem hoje podem causar graves danos, se usadas por mentes maléficas – e são exatamente estes os capítulos que mais causam comoção. Entre eles, um dos mais dramáticos é o episódio “Manda quem Pode”. Sem passar spoilers, o enredo é este: um rapaz é filmado sem saber pela câmera de seu laptop, e chantageado. Se não obedecer a uma série de comandos, que resultam invariavelmente em uma série de ações ilegais, o conteúdo do incômodo vídeo será compartilhado para todos seus contatos. A cena final, surpreendente, é embalada ao som de “How to Disappear Completely”, da banda britânica Radiohead. “Eu não estou aqui, isso não pode estar acontecendo”, diz o refrão.

Mas estamos completamente indefesos digitalmente? Teremos que inevitavelmente repetir esse refrão? Não! Para se manter em segurança, é preciso tomar os devidos cuidados e utilizar as tecnologias corretas. No caso do episódio de “Black Mirror”, a irmã do protagonista havia clicado em um link suspeito no computador, o que permitiu o controle por parte dos criminosos.

Do mesmo modo que no episódio, em processos B2B, é comum que mentes maliciosas tentem acessar trocas de arquivo para ter acesso aos dados de clientes ou de parceiros corporativos. Um dos fatos que têm facilitado a ação desses criminosos é o uso por parte de empresas de protocolos FTP / SFTP. Eles não foram projetados para operar em um ambiente de necessidade de troca rápida, segura e escalonável de informação digital.

Parte do apelo dos protocolos FTP/SFTP é que seu uso simples e preço baixo – ou mesmo sua gratuidade. Normalmente, as organizações começam a usar o FTP porque têm necessidade ocasional de envio de arquivos não sensíveis. A tecnologia funciona bem nessas situações, mas quando usada de forma mais ampla, pode colocar uma corporação em risco. Esses protocolos não têm recursos de confirmações de transferência, de notificações de falha nas trocas e nem alertas de segurança; não há ferramentas de gerenciamento de SLA, e tampouco fornecimento de registros de atividades detalhados e consolidados.

Diferentemente dos protocolos FTP/SFTP, a solução IBM Sterling Secure File Transfer fornece transações baseadas em arquivos simples, seguras e escaláveis. Em um mundo onde mais de 50% de toda integração de sistemas ainda é feita por meio de troca de arquivos, as soluções da IBM fornecem uma plataforma testada em batalha e que tem a maior parcela do mercado de transferência gerenciada de arquivos, de acordo com várias das principais empresas de análise do setor. O IBM Sterling Secure File Transfer oferece tudo o que é necessário para começar a implantar a plataforma rapidamente.

Quer saber mais sobre as nossas soluções? A eZly conta com um time de especialistas que pode ajudar sua empresa a ir mais longe.

Entre em contato com nosso time de especialistas pelo telefone +55 11 3045-8282 ou por meio do nosso formulário, disponível em https://ezly.com.br/fale-com-a-ezly/

A eZly é Gold Partner IBM, uma das únicas empresas da América Latina com Certificação de Accreditation IBM em soluções B2B e tem ajudado centenas de empresas na integração de dados, em processos complexos, de forma eficiente e segura.

Cloud Computing e a adequação à LGPD

A poucos dias para o início da aplicação das multas por inconformidade com a LGPD (Lei Geral de Proteção de Dados) muitas empresas ainda não começaram os trabalhos de adequação às novas regras. A preocupação é ainda maior, principalmente, entre as organizações que utilizam ambientes em nuvens.

Nem todas as empresas que fazem uso de Cloud Computing conhecem a localização exata de seus Data Centers. Algumas fornecedoras, por exemplo, hospedam seus servidores fora do Brasil, ou seja, em lugares ou com regulamentações diferentes da nossa ou ainda: em países que não tenham uma legislação específica sobre o assunto.

Dessa forma, as empresas brasileiras terão que analisar as políticas de segurança dos fornecedores de suas nuvens a fim de verificar o cumprimento às novas regras. A boa notícia é que contar com uma arquitetura desenvolvida em um ambiente cloud pode facilitar a adequação.

 

Vantagens e adequação à LGPD

Os benefícios de migrar as informações de sua empresa para um ambiente em nuvem são inúmeras. Velocidade, capacidade escalável de funcionamento e segurança são apenas alguns deles baixe gratuitamente nosso infográfico Jornada para Nuvem no Processo de Transformação Digital.  Nesse sentido, contar com um software que garanta a proteção aos dados dos clientes, no processo de adequação à LGPD, é fundamental.

Criptografia para dados em trânsito ou em armazenados e ferramentas capazes de detectar ameaças estão entre as principais vantagens atreladas a esta solução. A possibilidade de realizar monitoramento em tempo real também é um mecanismo de prevenção porque ajuda a prever situações de risco. Isso possibilita a oferta de respostas rápidas, em caso de necessidade.

Outro ponto de atenção diz respeito ao acesso a determinadas informações sensíveis. Antes de mais nada, é preciso compreender que uma arquitetura em nuvem torna possível definir quais colaboradores terão acesso a determinadas permissões. Para isso, é preciso considerar os cargos que ocupam e quais são as tomadas de decisões de suas responsabilidades. Isso minimiza o risco ao vazamento de dados sigilosos. Neste caso, não se recomenda o uso exclusivo de nuvens públicas, mas sim de uma estrutura Multicloud.

 

Como evitar as sanções

Por fim, para não correr o risco de penalizado pela LGPD é preciso se cercar de provedores parceiros que estejam em conformidade com a legislação. A eZly conta com os serviços em nuvem da IBM Sterling e com profissionais certificados para LGPD, aptos a ajudarem sua empresa a se adequar às novas regras. As punições para organizações que não cumprirem a lei serão aplicadas a partir de 1º de agosto de 2021. Já o monitoramento quanto ao cumprimento da LGPD deve começar em janeiro de 2022 e será feito pela ANPD (Autoridade Nacional de Proteção de Dados). Em outras palavras, mesmo sem uma fiscalização efetiva, as corporações estarão sujeitas a multa.

 

Quer saber mais sobre as nossas soluções? A eZly conta com um time de especialistas que pode ajudar sua empresa a ir mais longe.

Entre em contato com nosso time de especialistas pelo telefone +55 11 3045-8282 ou por meio do nosso formulário, disponível em https://ezly.com.br/fale-com-a-ezly/.

A eZly é Gold Partner IBM, uma das únicas empresas da América Latina com Certificação de Accreditation IBM em soluções B2B e tem ajudado centenas de empresas na integração de dados, em processos complexos, de forma eficiente e segura.

Criminal, da Netflix: a integração de dados é importante para a série – e para seu negócio também

Apenas dois ou três cenários, todos dentro do mesmo prédio. Poucos episódios por temporada. E meia dúzia de personagens em cada história, se tanto. Com esses elementos, poderia ser uma das séries de streaming mais chatas de todos os tempos – mas, ao contrário, é uma das mais instigantes, e tem cativado um público fiel em todos os países onde é exibida, inclusive no Brasil. Esta é “Criminal”, série da Netflix. Ela é dividida em quatro subséries, cada uma sendo ambientada em um país diferente: Reino Unido, Espanha, França e Alemanha.

O enredo é bastante simples, à primeira vista. Investigadores de polícia interrogam um suspeito de um crime. Pela legislação, essa pessoa pode ficar detida para interrogatório por 24 horas. Se neste meio tempo não foram reunidas informações suficientes para seu indiciamento, ela deve ser solta. Então o que se vê é uma corrida frenética dos policiais para entender informações coletadas em campo, que devem ser analisadas para que se entenda se o suspeito em questão é culpado ou inocente. Os investigadores devem fazer com que essas informações sejam mais do que apenas fatos isolados. Ao contrário, elas devem fazer sentido e contar a história daquele crime. E para que isso aconteça, devem ser integradas.

Ao darem sentido a essas informações e indiciarem (ou não) os suspeitos, os personagens de “Criminal” estão prestando um serviço a seus “clientes”, vamos dizer assim, que são os cidadãos e a sociedade daquele país. Esses policiais devem agir com rapidez e eficiência. Qualquer descuido ou deslize pode colocar um culpado de um crime de volta às ruas, ou condenar um inocente injustamente. E para isso, eles realizam um cuidado e meticuloso trabalho de cruzamento de informações. Assim, apesar de ser uma série policial, “Criminal” não mostra praticamente nenhum tipo de violência ou uso de força. Em seus episódios, o que importa é a inteligência – de dados, no caso.

“Criminal” é apenas uma ficção, e talvez a realidade das polícias dos países mostrados na série seja bem diferente. Mas a série revela um ambiente em que a integração de dados é vital, e isso não é ficção. Em um mundo em que empresas lidam no dia a dia com grandes volumes de informação, sejam elas de seus clientes ou de seus parceiros, reunir e integrar dados com rapidez e eficiência é essencial para garantir clientes satisfeitos e a expansão do negócio.

As seguradoras, por exemplo, precisam prestar atendimento rápido a clientes, que devem ser colocados em contato com parceiros, como borracharias, serviços médicos ou guinchos automotivos, com a mesma velocidade. No mercado financeiro, os dados dos clientes de uma instituição devem ser protegidos de ameaças cibernéticas e transferidos com total segurança. Para isso, alguns pontos devem ser obrigatórios, como a possibilidade de visualização consolidada de todo o ambiente da troca de informações, o uso de softwares baseados em transferência ponto-a-ponto e proteção para o ambiente da Internet pública, por meio da utilização de um proxy de aplicativo baseado em zona desmilitarizada (DMZ). Esses requisitos são atendidos pela solução IBM Sterling Secure File Transfer, que também conta com recursos de orquestração de pedidos entre diferentes canais,  permitem intermediação inteligente, fornecem uma visão global do inventário e possibilitam a realização de alterações em tempo real nos processos de pedidos. Essa solução é comercializada e implementada pela eZly Tecnologia, Gold Partner da IBM.

Quer saber mais sobre esta e outras soluções? A eZly pode ajudar sua empresa na integração de dados. Entre em contato com nosso time de especialistas preenchendo nosso formulário, disponível em https://ezly.com.br/fale-com-a-ezly/ ou pelo pelo telefone +55 11 3045-8282.

A eZly é Gold Partner IBM, uma das únicas empresas da América Latina com Certificação de Accreditation IBM em soluções B2B e tem ajudado centenas de empresas na integração de dados, em processos complexos, de forma eficiente e segura.

Conheça as vantagens do uso do Docker e Kubernetes

Se você é um profissional de TI (Tecnologia da Informação) provavelmente já deve ter ao menos ouvido falar em Docker e Kubernets. Mas afinal, o que significam esses termos? Você sabe quais são as vantagens do uso dessas tecnologias? Antes de mais nada, para explicar o que são Docker e Kubernetes é preciso entender  o que são containers.

O que são containers?

Containers são um conjunto de um ou mais processos organizados isoladamente do sistema. Dessa forma, container é o encapsulamento do código e de todas as dependências, bibliotecas, bins e arquivos que ele precisa para rodar. Assim, ele é isolado do seu ambiente de origem, garantindo sua portabilidade para qualquer outro ambiente. Em outras palavras, basta codificar uma única vez que ele poderá ser executado em qualquer lugar, seja localmente ou na nuvem.

O que é Docker?

O Docker é uma plataforma de código aberto, desenvolvido na linguagem Go e criada pelo próprio Docker.Inc. Ele tem alto desempenho e garante facilidade ao criar e administrar ambientes isolados. Dessa forma, podemos entender o Docker como uma forma de virtualizar aplicações no conceito de containers, possibilitando a criação, testes e implementações em um ambiente separado da máquina original. Portanto, os containers são isolados uns dos outros e agrupam seus próprios softwares, bibliotecas e arquivos de configuração.

O que é Kubernetes ?

Com a criação de containers, nasce também a necessidade de um local para gerenciá-los. Assim, Kubernetes ou k8s é um projeto de código aberto que tem como objetivo orquestrar containers e automatizar a implantação de aplicações. Originalmente, engenheiros do Google criaram e desenvolveram o Kubernetes. Até mesmo a tecnologia em cloud da gigante da comunicação utiliza este recurso.

Em síntese, é um sistema que tem por objetivo facilitar a implantação de aplicativos, a partir da perspectiva de microsserviços.  Funciona em ambientes privados, públicos ou híbridos. Na prática, empresas que utilizam containers precisarão em algum momento utilizar Kubernets como um próximo passo na jornada de transformação digital, uma vez que o alto volume exige uma melhor orquestração.

Por que usar Docker e Kubernets?

De acordo com uma pesquisa da Cloud Native Computing Foundation, 84% das empresas usavam containers na produção em 2020. Juntas, as tecnologias de Dockers e Kubernets agem em complementaridade, embora seja possível utilizar apenas uma delas. Quando utilizadas juntas, permitem que softwares rodem com mais segurança quando movidos de um ambiente computacional para outro.

A velocidade está entre as principais vantagens para uso de Dockers. Eles podem reduzir o tempo de implantação de horas para segundos. Ao criar um container para cada processo, é possível compartilhar  processos similares rapidamente com novos aplicativos. Com o uso de vários containers, aumenta a complexidade da segurança, uma vez que ela tem várias camadas.

Por isso, utilizar Kubernets é fundamental para o crescimento de sua empresa de forma segura. Sua orquestração permite que a criação de serviços de aplicações abranja múltiplos containers, sendo possível programar o uso deles no cluster e escalá-los, além de garantir sua integridade mesmo com o passar do tempo.

 

Quer saber mais sobre esta e outras soluções? A eZly pode ajudar sua empresa na implementação de Dockers e Kubernetes. Entre em contato com nosso time de especialistas preenchendo nosso formulário, disponível em https://ezly.com.br/fale-com-a-ezly/ ou pelo pelo telefone +55 11 3045-8282.

A eZly é Gold Partner IBM, uma das únicas empresas da América Latina com Certificação de Accreditation IBM em soluções B2B e tem ajudado ajudado centenas de empresas na integração de dados, em processos complexos, de forma eficiente e segura.

5 razões para sua empresa adotar uma estratégia Multicloud

Com o avanço da transformação digital, a migração para serviços de cloud passou a ser um caminho natural para empresas em busca de uma arquitetura escalável, capaz de suportar aumentos expressivos de demanda, sem a perda da estabilidade, funcionalidade e velocidade. Uma estratégia Multicloud reúne inúmeros benefícios, entre eles a integração de diferentes serviços, métodos ágeis e segurança. A seguir, vamos explicar este conceito e por que você deve implementá-lo na sua empresa.

O que é Multicloud?

O conceito de Multicloud consiste na utilização de duas ou mais estruturas de computação na nuvem. Os serviços podem ser compostos por um provedor de nuvem pública ou privada. Assim, um ambiente Multicloud é aquele em que utiliza serviços de vários provedores cloud para alimentar suas aplicações.

Motivos para adotar o Multicloud

1-Redução de custos

Em uma estratégia Multicloud, as empresas podem usar a combinação de serviços mais competitiva para seu negócio. Com uma estrutura pronta para integrar os mais variados fornecedores, a contratação torna-se mais flexível, o que abre espaço para negociações mais assertivas, o que inclui descontos, a depender do volume contratado.

 

2-Segurança

Um ambiente Multicloud é capaz de reduzir o risco da perda de dados por unir nuvens públicas e privadas. Seu uso permite também atender às mais variadas regulamentações ligadas a governos que exijam o armazenamento de dados em determinadas regiões. Para isso, contar com colaboradores qualificados faz toda diferença. A eZly tem em sua equipe profissionais certificados internacionalmente, prontos para atender por meio de um desenvolvimento ágil, baseado em DevOps, e em total conformidade com a LGPD (Lei Geral de Proteção de Dados).

 

3-Integração de serviços

Como ainda não há no mercado um único ambiente cloud capaz de oferecer com perfeição os mais variados serviços, uma estratégia Multicloud permite utilizar o que há de melhor em cada uma delas. Esta estratégia permite ter acesso a um conjunto de recursos superior ao obtido em uma única nuvem.

 

4-Evita interrupções no serviço

Em ambientes Multiclouds, as empresas conseguem diminuir ou evitar as interrupções. Isso acontece porque a solução permite o backup dos dados, além de propiciar sistemas altamente escaláveis que continuam em funcionamento mesmo se a nuvem de uso principal apresentar falhas.

 

5-Não ser dependente de um único fornecedor

Contar com vários fornecedores de nuvem oferece flexibilidade às empresas. Dessa forma, é possível decidir começar ou interromper um serviço, de acordo com a necessidade do negócio. Isto permite descontinuar o uso após a finalização de um projeto ou contratar um novo serviço que atenda a uma nova demanda específica. Além disso, utilizar softwares com tecnologia de código aberto proporciona uma base consistente para qualquer implantação em nuvem.

 

Quer saber mais sobre soluções Multiclouds? Entre em contato com nosso time de especialistas pelo telefone +55 11 3045-8282 ou por meio do nosso formulário, disponível em https://ezly.com.br/fale-com-a-ezly/.

A eZly é Gold Partner IBM, uma das únicas empresas da América Latina com Certificação de Accreditation IBM em soluções B2B e tem ajudado centenas de empresas na integração de dados, em processos complexos, de forma eficiente e segura.